| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Hvad er de sidste faser af den trojanske hest Virus
    ? Den sidste etape af en trojansk hest er nyttelasten , som er den malware , der bruger den trojanske som bærer for at komme ind i computere . En nyttelast kan forårsage irriterende pop- ups, opsige processer lukke computere eller stjæle oplysninger. Trojan Horse Concept

    trojanske malware låner sit koncept fra myten om den trojanske hest bruges som en tilsyneladende uskyldig gave fra grækerne , hvilket ukendt for trojaner, var lastet med græske soldater. Computer Trojans i sig selv er uskadelige. Det er, hvad de skjuler eller bære , der er skadeligt .
    Payload

    Når det er installeret , en trojansk forbindelse til internettet uden brugerens viden og downloader en nyttelast angivet i sin kode . Derefter slipper nyttelasten til computeren. Nogle gange er en trojansk designet til at hente én nyttelast , men oftentimes , det holder forbindelsen til internettet og henter forskellige nyttelast at inficere computeren.
    Prevention

    Installation og holde et antivirusprogram up -to-date med til at forhindre trojanske angreb. De fleste antivirus-software har evnen til at opdage og identificere Trojans baseret på deres adfærd. Det er også vigtigt at være forsigtig, når du henter eller installerer eventuelle filer fra internettet , eller en ukendt kilde.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan fjernes XP Antispyware 
    ·Avira Antivirus Vs. NOD32 
    ·Hvordan at slippe af 7Search 
    ·Shield Deluxe Installation 
    ·Sådan deaktiveres Avast 4,8 
    ·Hvordan man åbner en port i Kaspersky 
    ·Sådan får MSN Premium Tilbage på Vista 
    ·Sådan Reparation Trojan.Win32.VB.Kju 
    ·My Sony Ebook vil ikke arbejde med Norton 360 
    ·Norton AntiVirus FAQ 
      Anbefalede Artikler
    ·Hvordan man laver en Motion Capture Animation i 3D Stud…
    ·Sådan downloader et kontoudskrift til Quicken 
    ·Sådan Roter tekst i Microsoft Office Word 2003 
    ·Sådan fjernes menupunkter Fra Excel ved hjælp af VBA 
    ·Sådan Indsæt symboler til din tekst i GIMP 
    ·PowerPoint problemer med en Dell Computer 
    ·Hvordan man laver en vand refleksion i Photoshop Elemen…
    ·Sådan oprettes beregnet element i et pivottabel 
    ·Hvordan at tilføje farve til en Black & White Photo Me…
    ·Historien af MPEG- 2 HP 
    Copyright © Computer Viden http://www.computerdk.com